بضائع

تقنيات اختراق كلمات المرور الأكثر شيوعًا - تعرف على كيفية حماية خصوصيتك

لإنشاء كلمة مرور قوية ، تحتاج إلى العثور على شيء مقاوم للغاية لاختراق كلمة المرور. المشكلة هي أنه ليس كل شخص على دراية بالتقنيات المختلفة التي يستخدمها المتسللون لاختراق الحسابات الرقمية.

في هذه المقالة ، سنلقي نظرة على ستة من أكثر التقنيات شيوعًا المستخدمة لاختراق كلمات المرور. سنشرح أيضًا بعضًا من أفضل الطرق لحماية حساباتك من هذه الاستراتيجيات الشائعة.

وقت القراءة المقدر: 7 دقيقة

مقدّمة

عندما نفكر في كيفية ممارسة المتسللين لـ password cracking، يمكننا التفكير في استخدام الروبوتات لإدخال آلاف الأحرف حتى يعثروا على المجموعة الصحيحة. بينما لا تزال هذه التقنية موجودة ، إلا أنها غير فعالة نسبيًا ويصعب تنفيذها نظرًا لأن معظم مواقع الويب تضع قيودًا على محاولات تسجيل الدخول المتتالية.

كلما زادت تعقيد كلمة المرور الخاصة بك ، قل احتمال تخمينها بشكل عشوائي. طالما أنك تستخدم كلمة مرور قوية ، فمن الصعب للغاية على أي شخص الوصول إلى حساباتك.

ثان نورد باس ، فإن كلمات المرور الخمس الأكثر شيوعًا هي:

  • 123456
  • 123456789
  • 12345
  • مفاتيح QWERTY
  • كلمه السر

السبب الرئيسي لماذا password cracking لا يزال أسلوب التجربة والخطأ قابلاً للتطبيق ، وهو أن الكثير من الأشخاص يستمرون في استخدام كلمات مرور يمكن التنبؤ بها. إذا كنت تواجه مشكلة في تذكر كلمات المرور القوية ، فاستخدم ملف مدير كلمة السر قادر على توليد كلمات مرور قوية وتخزينها.

خروقات البيانات

تخزن مواقع الويب والتطبيقات أجزاءً مشفرة من كلمة مرورك لمصادقة حسابك بشكل صحيح عند تسجيل الدخول. إذا تأثر النظام الأساسي الذي تستخدمه باختراق البيانات ، فقد تكون كلمة مرورك متاحة على الويب المظلم.

كمستخدم عام ، قد يبدو أنه لا يوجد ما يمكنك فعله لمنع خرق البيانات. ومع ذلك ، فإن بعض بائعي الأمن السيبراني يقدمون الآن خدمات مراقبة تنبهك عند اختراق إحدى كلمات مرورك.

حتى إذا لم تكن على دراية بأي خروقات للبيانات ، يوصى بشدة بتغيير كلمات المرور الخاصة بك كل 90 يومًا لمنع التقاط كلمات المرور القديمة واستخدامها.

5 تقنيات تكسير كلمات المرور الأكثر شيوعًا

Rainbow Tables

بشكل عام ، تخزن مواقع الويب والتطبيقات كلمات المرور في شكل مشفر أو مجزأ. التجزئة هي نوع من الترميز يعمل في اتجاه واحد فقط. أدخل كلمة المرور الخاصة بك ، وكلمة المرور مجزأة ، ثم تتم مقارنة هذه التجزئة بالتجزئة المرتبطة بحسابك.

بينما تعمل التجزئة في اتجاه واحد فقط ، تحتوي التجزئة نفسها على علامات أو أدلة حول كلمات المرور التي أنتجتها. ال rainbow tables هي مجموعات بيانات تساعد المتسللين على تحديد كلمات المرور المحتملة بناءً على التجزئة المقابلة.

يتمثل التأثير الأساسي لجداول قوس قزح في أنها تسمح للمتسللين باختراق كلمات المرور المجزأة في جزء صغير من الوقت الذي يستغرقه بدونها. على الرغم من صعوبة اختراق كلمة المرور القوية ، إلا أنها لا تزال مسألة وقت فقط بالنسبة إلى مخترق ماهر.

تعد المراقبة المستمرة للشبكة المظلمة هي أفضل طريقة للتعامل مع خرق البيانات بحيث يمكنك تغيير كلمة المرور الخاصة بك قبل اختراقها. يمكنك الحصول على مراقبة الويب المظلمة من معظم أفضل مديري كلمات المرور في عام 2023 .

Spidering

حتى إذا كانت كلمة مرورك مقاومة للتخمين العشوائي تمامًا ، فقد لا تقدم نفس الحماية ضدها spidering. ال spidering إنها عملية جمع المعلومات والفرضيات المتعلمة.

Lo spidering عادة ما يكون مرتبطًا بالشركات بدلاً من الحسابات الشخصية. تميل الشركات إلى استخدام كلمات مرور مرتبطة بعلامتها التجارية ، مما يسهل تخمينها. يمكن للمتسلل استخدام مجموعة من المعلومات المتاحة للجمهور والوثائق الداخلية ، مثل كتيبات الموظفين ، مع تفاصيل حول ممارساتهم الأمنية.

حتى لو حاولت spidering ضد المستخدمين الفرديين أقل شيوعًا ، لا يزال من الجيد تجنب كلمات المرور المتعلقة بحياتك الشخصية. يتم استخدام أعياد الميلاد وأسماء الأطفال وأسماء الحيوانات الأليفة بشكل شائع ويمكن أن يخمنها أي شخص لديه هذه المعلومات.

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.
Phishing

Il phishing يحدث ذلك عندما يتظاهر المتسللون بأنهم مواقع ويب شرعية لخداع الأشخاص لتقديم بيانات اعتماد تسجيل الدخول الخاصة بهم. يتحسن مستخدمو الإنترنت في التعرف على محاولات التصيد بمرور الوقت ، لكن المتسللين يطورون أيضًا تقنيات أكثر تعقيدًا لمواصلة اختراق كلمات المرور.

مثل انتهاكات البيانات ، فإن ملف phishing إنه يعمل أيضًا ضد كلمات المرور القوية كما يعمل ضد كلمات المرور الضعيفة. بالإضافة إلى إنشاء كلمات مرور قوية ، تحتاج أيضًا إلى اتباع بعض أفضل الممارسات الأخرى لحظر المحاولات phishing.

أولاً ، تأكد من فهمك للإشارات المنبهة لـ phishing. على سبيل المثال ، غالبًا ما يرسل المتسللون رسائل بريد إلكتروني عاجلة للغاية في محاولة لإخافة المستلم. حتى أن بعض المتسللين يتظاهرون بأنهم أصدقاء أو زملاء أو معارف لكسب ثقة الهدف.

ثانيًا ، لا تسقط في أفخاخ phishing الاكثر انتشارا. لا يطلب منك موقع الويب الموثوق به مطلقًا إرسال كلمة مرور أو رمز مصادقة أو أي معلومات حساسة أخرى عبر البريد الإلكتروني أو خدمة الرسائل القصيرة (SMS). إذا كنت بحاجة إلى التحقق من حسابك ، فالرجاء إدخال عنوان URL يدويًا في متصفحك بدلاً من النقر فوق أي رابط.

أخيرًا ، قم بتمكين المصادقة الثنائية (2FA) على أكبر عدد ممكن من الحسابات. مع 2FA ، محاولة ل phishing لن يكون ذلك كافيًا: لا يزال المخترق بحاجة إلى رمز مصادقة للوصول إلى حسابك.

Malware

Il malware يشير إلى العديد من أنواع البرامج المختلفة التي تم إنشاؤها وتوزيعها لإلحاق الضرر بالمستخدم النهائي. يستخدم المتسللون برامج تسجيل نقرات لوحة المفاتيح وكاشطات الشاشة وأنواع أخرى من ملفات malware لاستخراج كلمات المرور مباشرة من جهاز المستخدم.

بطبيعة الحال ، يكون جهازك أكثر مقاومة malware إذا قمت بتثبيت برنامج مكافحة فيروسات. يعد برنامج مكافحة الفيروسات نظامًا أساسيًا موثوقًا به يحدد ملفات malware على جهاز الكمبيوتر الخاص بك ، يحذرك من مواقع الويب المشبوهة ويمنعك من تنزيل مرفقات البريد الإلكتروني الضارة.

Account Matching

يعد اختراق أحد حساباتك أمرًا سيئًا ، لكن امتلاكهم جميعًا مرة واحدة يعد أسوأ بكثير. إذا كنت تستخدم نفس كلمة المرور لحسابات متعددة ، فإنك تزيد بشكل كبير من المخاطر المرتبطة بكلمة المرور هذه.

لسوء الحظ ، لا يزال من الشائع أن يكون لدى الأشخاص كلمة مرور فريدة لكل حساب على حدة. تذكر أن كلمات المرور القوية ليست أفضل من كلمات المرور الضعيفة في خرق البيانات ، ولا توجد طريقة للتنبؤ بموعد حدوث الخرق.

مع وضع ذلك في الاعتبار ، من المهم أن تكون كلمات المرور الخاصة بك فريدة من نوعها بقدر ما هي مقاومة للقرصنة. حتى إذا كنت تواجه مشكلة في تذكر كلمات المرور الخاصة بك ، فلا يجب عليك إعادة استخدامها. يمكن أن يساعدك مدير كلمات المرور الآمن في تتبع كلمات المرور الخاصة بك عبر الأجهزة المختلفة.

الاستنتاجات

في عام 2023 ، استخدم المتسللون العديد من الاستراتيجيات المختلفة لاقتحام الحسابات. كانت محاولات اختراق كلمات المرور السابقة أكثر بدائية بشكل عام ، لكن المتسللين صعدوا من تكتيكاتهم استجابةً لجمهور أكثر معرفة من الناحية الفنية.

تحتوي بعض مواقع الويب على متطلبات أساسية لقوة كلمة المرور ، مثل ثمانية أحرف على الأقل ورقم واحد على الأقل وحرف خاص واحد على الأقل. على الرغم من أن هذه المتطلبات أفضل من لا شيء ، إلا أن الحقيقة هي أنك بحاجة إلى أن تكون أكثر حرصًا لتجنب تقنيات اختراق كلمات المرور الشائعة.

لتحسين الأمن السيبراني الخاص بك ، يجب عليك تمكين المصادقة ذات العاملين حيثما أمكن واستخدام كلمات مرور قوية وفريدة من نوعها لكل حساب من حساباتك. يعد مدير كلمات المرور أفضل طريقة لإنشاء كلمات المرور وتخزينها ومشاركتها. أيضًا ، يأتي العديد من مديري كلمات المرور مع مصادقات مضمنة. تحقق من قائمتنا أفضل مديري كلمات المرور لعام 2023 لمعرفة المزيد عن أفضل مقدمي الخدمات.

قراءات ذات صلة

BlogInnovazione.it

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.
الوسوم (تاج): الأمن الإلكتروني

المقالات الأخيرة

منظم مكافحة الاحتكار في المملكة المتحدة يثير إنذار BigTech بشأن GenAI

أصدرت هيئة أسواق المال في المملكة المتحدة تحذيرًا بشأن سلوك شركات التكنولوجيا الكبرى في سوق الذكاء الاصطناعي. هناك…

أبريل 18 2024

كازا جرين: ثورة الطاقة من أجل مستقبل مستدام في إيطاليا

اختتم مرسوم "البيوت الخضراء"، الذي صاغه الاتحاد الأوروبي لتعزيز كفاءة استخدام الطاقة في المباني، عمليته التشريعية مع…

أبريل 18 2024

التجارة الإلكترونية في إيطاليا بنسبة +27% وفقًا للتقرير الجديد الصادر عن Casaleggio Associati

عرض التقرير السنوي لشركة Casaleggio Associati حول التجارة الإلكترونية في إيطاليا. تقرير بعنوان "التجارة بالذكاء الاصطناعي: حدود التجارة الإلكترونية مع الذكاء الاصطناعي"....

أبريل 17 2024

فكرة رائعة: تقدم باندالوكس Airpure®، الستارة التي تنقي الهواء

نتيجة الابتكار التكنولوجي المستمر والالتزام بالبيئة ورفاهية الناس. باندالوكس تقدم Airpure®، خيمة...

أبريل 12 2024

اقرأ الابتكار بلغتك

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

تابعنا